基于模糊规则更新的室内wlan被动入侵检测定位方法

文档序号:9238926阅读:594来源:国知局
基于模糊规则更新的室内wlan被动入侵检测定位方法
【技术领域】
[0001] 本发明涉及无线电通信领域中WLAN被动入侵检测定位方法,具体为一种基于模 糊规则更新的室内WLAN被动入侵检测定位方法。
【背景技术】
[0002] 随着经济和科技的发展,人们对于情景感知服务的需求越来越高,尤其是基于位 置的服务(LBS,LocationBasedServices)的商业需求呈现爆炸式增长。近年来Online toOffline(020)模式逐步成为商业的基础,020商业模式的蓬勃发展使得LBS带有优质 的商业基因。LBS目前在室外主要有卫星定位系统(如全球卫星定位系统、北斗卫星导航 系统等)、蜂窝网定位系统、辅助GPS定位系统(AssistedGPS,A-GPS)等;在室内主要有 蓝牙(Bluetooth)定位系统、射频识别(RadioFrequencyIdentification,RFID)定位系 统、ZigBee定位系统、WLAN定位系统等。由于人们80%的活动空间是在室内,且室外定位 系统信号在室内易受建筑物遮蔽等影响而限制了其应用范围。此外,在室内定位系统中, Bluetooth定位系统需要部署蓝牙发送设备、作用距离短、安全性差等因素限制了其应用。 RFID和ZigBee定位系统因作用距离短,且大规模部署成本较高等因素也限制了其应用。与 此同时,随着移动互联网的发展,人们的生活进入了移动互联网时代,80%的移动电话和数 据连接业务在室内产生,移动电话和数据连接业务的增长促使WLAN部署越来越普及。WLAN 在商业区、写字楼、校园、机场、居民区、酒店等各种环境已经广泛部署,WLAN定位系统无需 额外硬件开销和设备升级,节约了定位成本且具有非视距传播的特点,从而使其在定位方 面得以广泛应用并逐渐成为室内定位技术的主流。
[0003] 传统的定位系统通常需要待定位目标携带定位设备,且需要待定位目标的主动参 与,从而无法对没有携带定位设备(如手机、蓝牙接收器等)且不主动参与的异常用户进行 入侵检测和定位。针对这一问题,本发明提出的基于模糊规则更新的室内WLAN被动入侵检 测定位方法,可以对没有携带定位设备且不主动参与定位的人进行入侵检测和定位。本发 明可应用于敏感区域防护、灾害救援、资产管理、安全预警等方面。
[0004] 模糊推理是一种以模糊集合理论为基础描述工具,且具有处理模糊信息能力的一 种不确定推理方法。模糊推理可以实现较为复杂的非线性映射关系,其在工业控制领域被 广泛应用,但目前在室内WLAN被动入侵检测定位方面还没有得到应用。本发明基于模糊规 则更新的室内WLAN被动入侵检测定位方法将根据模糊推理方法综合利用环境中无线信号 特征变化的模糊信息,建立信号特征变化和入侵位置映射的模糊规则库,进而针对未知目 标入侵实现目标的被动定位。
[0005] 输出入侵检测定位结果,并结束入侵检测定位。
[0006] 本发明是一种可以有效解决室内异常入侵检测和无设备被动定位的方法。通过处 理环境中信号滑动窗方差特征来寻找环境入侵的异常门限,根据实时检测环境中信号特征 是否大于异常门限,来判断环境中是否有异常入侵。同时,利用模糊规则训练,构建模糊规 则库,建立信号异常情况和异常入侵位置的映射关系,进而实现对入侵目标的位置估计。

【发明内容】

[0007] 针对现有技术的不足,提出了一种实现对入侵目标的位置估计,并通过设计模糊 规则自适应学习算法来适应环境的变化,从而提高了本发明方法的鲁棒性的方法,本发明 的技术方案如下:一种基于模糊规则更新的室内WLAN被动入侵检测定位方法,其特征在 于,包括以下步骤:
[0008] 步骤一:在无人静默环境下,利用监测设备MP采集环境中来自不同无线接入点AP 的信号强度Sj,t,,从而采集得到K个数据流Sj=[s. . .,Sj,m](j= 1,. . .,K),(其中,K 为MP数目与AP数目之积,Sj,t,(t= 1,. . .,m)为第j个数据流中第t时刻的信号强度值, m为无人静默环境监测时间长度,且记数据流集合为A= {Si,. . .,SK};
[0009] 步骤二:利用公式(1)所示的滑动窗函数,将数据流&划分为m-1个滑动窗数组, 令Wy(t= 2,. . .,m)为第j个数据流在第t时刻的滑动窗数组;
[0010]
[0011] 其中,L为最大滑动窗宽度;
[0012] 步骤三:计算t时刻的数据流信号特征Xt=[x1>t,x2,t, . . .,xk,t],(t= 2, . . .,m), 其中,Xj,t(j= 1,. ..,K;t= 2, . . .,m)为各滑动窗Wj,t中信号强度的方差,其计算过程如公 式⑵所示:
[0013]
[0014] 步骤四:基于公式(4)所述的Epanechnikov核函数,得到Xj,j^概率密度函数 fj(x)(j= 1,? ? ?,K),如公式(3)所示:
[0015]
[0016] 其中,hj为核密度估计带宽,其取值根据Scott规则得到,如公式⑷所示,Epanechnikov核函数V的计算表达式如公式(4)所示。
[0017]
[0018] hj= 2. 345 〇jXm-0-2 (5)
[0019] 其中,〇j为第j个数据流中所有滑动窗方差xj;t的标准差;
[0020] 步骤五:计算各数据流滑动窗方差的异常判决门限11」(」=1,...,1(),如公式(6) 所示。
[0021] (0.9) (6)
[0022] 其中,函数f1为密度函数A(x)的累积分布函数h(x)的逆函数;
[0023] 利用模糊集合"正常"、"异常"、"严重异常"对数据流信号特征进行划分,且分 别用符号4、4和A3表示以上三个模糊集合;数据流信号特征x对模糊集合"正常"的隶 属度如公式(7)所示,
[0024]
[0025] 数据流信号特征对模糊集合"异常"的隶属度M如公式(8)所示,
[0026]
[0027]其中,=/^(0.95);
[0028]数据流信号特征Xj,t对模糊集合"严重异常"的隶属度M丨(\,)如公式(9)所示,
[0029]
[0030]其中,=厂,.'(1);
[0031] 步骤六:利用N组训练数据[\,ZJ(i= 1,. . .,N)提取模糊规则,如公式(10)所 示;
[0032] 规则Ri:若:^ e 4!;、且…,且V ,则入侵区域为Zi公式(10)
[0033] 其中,公式十中模糊规则分为模糊输入和模糊输出两部分,\ = = 1,...,N)为第i组训练数据的K个数据流信号特征,Zi为第i组训练数据入侵区域,将环境划分为g个区域,且分别用Zonei,. . .,Zoneg表示,则有 Zp{Zone丨,Zone2, ? ? ?,ZoneJ,令 〇 .Mp4, .4丨(./' =丨,…,C=丨,…W表示信号特征Xj」 所属隶属度最大的模糊集合,即:
[0034] J>p, (x^),(p=1,2,3)公式(11)
[0035] 步骤七:计算步骤六中构建的N个模糊规则的激励强度%,如公式(12)。
[0036]
[0037] 步骤八:计算步骤六中构建的N个规则的置信度CFp如公式(13)所示。
[0038]
[0039] 其中,P为N个规则中与规则氏有相同模糊输入的规则的集合,集合P中有\个 规则,对应的激励强度为%L…,C为N个规则中与规则&有相同模糊输入和输 出的规则的集合,集合C中有N。个规则,对应的激励强度为} 0 =h…,义);
[0040] 步骤九:模糊规则合并,对于有相同模糊输入和模糊输出的规则,仅保留最大置信 度的那一个规则,构建模糊规则库S的模糊推理系统,其中,模糊规则库S的结构如下:
[0041] 规则1 :若且…,且~6尤,则入侵区域为Zi的置信度为CFi
[0042] 规则2:若巧e疋,且…,且&e,则入侵区域为Z2的置信度为CF2
[0043] .........
[0044] 规则N':若X, e 41,且…,且&e <,则入侵区域为ZN,的置信度为CFN,
[0045] 其中^'为合并后的规则数目,次,(/=1,2,...,幻为数据流信号特征\,(」= 1,2,...,K)隶属度最大的模糊集合,即P巧^,.(七;),化=U,3),模糊输出21,22,... ,ZN,G{Zone丨,Zone2,???,ZoneJ为入侵区域;
[0046] 步骤十:各MP实时监测环境中的信号数据流;
[0047] 步骤十一:检测动态环境中的数据流集合A=以,...,SK}是否发生因无线接入点 增加或故障所引起的数据流集合元素变化,若数据流集合A中的元素发生变化,变化的数 据流元素集合记为4'^'={51,...,5 1?,},其中,1('为变化后的数据流数目,进入步骤十二, 否则,进入步骤十四;
[0048] 步骤十二:记录环境中新出现数据流集合A'的持续时间t,若t超过设定阈值td, 则判定环境中的数据流集合发生变化,并进入步骤十三,否则,进入步骤十四;
[0049] 步骤十三:自适应更新模糊规则:
[0050] 对由于无线接入点增加引起的新出现的数据流,即Sf A'且& 的信号特 征将其划分到新的模糊集合无关中,隶属度设为1,模糊集
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1